《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > DNS漏洞影響多個DNSaaS平臺

DNS漏洞影響多個DNSaaS平臺

2021-08-21
來源:嘶吼專業(yè)版
關(guān)鍵詞: DNS DNSaaS

  Wiz安全研究人員發(fā)現(xiàn)了一種新的DNS漏洞,影響多個大的DNS即服務(wù)(DNSaaS,DNS-as-a-Service)提供商,攻擊者利用該漏洞可以從企業(yè)網(wǎng)絡(luò)訪問敏感信息。

  漏洞分析

  谷歌、微軟、亞馬遜等DNSaaS提供商都向其他企業(yè)和組織提供DNS租賃服務(wù)。Wiz安全研究人員在DNS中發(fā)現(xiàn)一個漏洞,攻擊者利用該漏洞可以攔截通過管理DNS提供商服務(wù)器的的動態(tài)DNS流量。該問題產(chǎn)生的本質(zhì)原因是DNS解析器的非標(biāo)準(zhǔn)實現(xiàn)引發(fā)的,加上DNS服務(wù)提供商側(cè)的特定情況會引發(fā)企業(yè)內(nèi)部網(wǎng)絡(luò)信息泄露。攔截或泄露的信息包括內(nèi)部和外部IP地址、計算機名以及NTLM / Kerberos ticket。

  漏洞利用的過程非常簡單。只需要注冊一個域名并用該域名來劫持DNSaaS 提供商的域名服務(wù)器,然后就可以劫持該域名域名網(wǎng)絡(luò)上的動態(tài)DNS流量。研究人員在實驗中監(jiān)聽到的數(shù)據(jù)包括雇員名、計算機名、位置等與企業(yè)基礎(chǔ)設(shè)施相關(guān)的高度敏感信息。

  圖片

  研究人員在幾個小時的DNS嗅探實驗中接收到了來自包括財富500強企業(yè)、45家美國政府機構(gòu)、85個國家政府機構(gòu)在內(nèi)的15000個企業(yè)的992597個Windows終端的動態(tài)DNS流量。在部分企業(yè)中,有超過20000臺終端泄露了企業(yè)的相關(guān)信息。

  漏洞影響

  研究人員目前還尚未發(fā)現(xiàn)該DNS漏洞之前被利用的證據(jù)。但是該漏洞的影響非常大。研究人員在分析的6個主要的DNSaaS提供商中發(fā)現(xiàn)3個受到域名服務(wù)器注冊的影響。此外,所有提供DNSaaS的云服務(wù)提供商、域名注冊商、網(wǎng)站主機都可能受到該漏洞的影響。

  安全補丁

  目前,谷歌和亞馬遜這兩大DNS服務(wù)提供商已經(jīng)修復(fù)了漏洞,但其他廠商尚未公開修復(fù)的消息,使得上百萬設(shè)備處在潛在風(fēng)險中。

  微軟稱雖然動態(tài)DNS算法允許Windows終端泄露內(nèi)部網(wǎng)絡(luò)流量給惡意DNS服務(wù)器,但這并不能算是一個安全漏洞。微軟進一步解釋稱,該“漏洞”其實是一個企業(yè)內(nèi)部DNS解析時產(chǎn)生的錯誤配置問題。

  



電子技術(shù)圖片.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。